Xray常用使用命令

一个专门的测试网站,我们就用它来测试今天的xray

一、爬虫模式

http://testphp.vulnweb.com/

扫描一个网站

xray_windows_amd64.exe webscan --basic-crawler http://testphp.vulnweb.com/

其中一个漏洞

payload是给query的cat使用的
query就是问号后面部分
paramkey的值就是cat

在这里插入图片描述

然后访问这个目标网址并xss攻击

在这里插入图片描述
在这里插入图片描述

当然还有很多其他漏洞,这里就给大家看下,不做练习了

在这里插入图片描述

二、代理模式

在这里插入图片描述
在这里插入图片描述
生成证书,这个证书有点类似于burpsuite的那个证书,用户解决不能抓取https协议的。所以这里我才差不多。
执行命令

xray_windows_amd64.exe genca

在这里插入图片描述
2个证书生成成功!
在这里插入图片描述
然后我们回到安装xray的根目录,发现2个证书已经生成完毕,那么现在就来安装证书。
在这里插入图片描述

安装ca证书

双击运行ca.crt
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

启动xray代理

参数--listen ip:端口
参数-- html-output xx.html
开始监听,然后输入你要监听的网址就行了

xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output qidao.html

在这里插入图片描述

浏览器开启代理

在这里插入图片描述
然后就可以访问什么,xray就可以去测试什么漏洞了

在这里插入图片描述

三、联动

在这里插入图片描述
在这里插入图片描述
打开这个配置文件。
在这里插入图片描述

在这里插入图片描述
*号表示可以扫描所有。
允许: includes:
排除:excludes:
在这里插入图片描述

如果把*号换成指定的网址,那么就只有访问指定的网址,xray才会检测。方法见步骤二。

为代理添加认证

设置了后,重新打开就行。
在这里插入图片描述

插件设置

enabled:ture全部开启

在这里插入图片描述

启用特定的插件。

在这里插入图片描述

每秒最大请求数

在这里插入图片描述

配置代理

在这里插入图片描述

xray与burp联动

在这里插入图片描述

在这里插入图片描述

另一种方式,可以让我们用burp选择性的给xray扫描。

在这里插入图片描述
在这里插入图片描述

还有一个自定义POC,有空再更新。

  • 12
    点赞
  • 31
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值